一、可信系统评估——确保信息系统的安全体系完整(论文文献综述)
张茜[1](2020)在《数字档案馆风险管理研究》文中研究表明数字技术正在快速地改变社会,使人们的工作方式、学习方式、生活方式发生前所未有的变化,对信息的记录方式、处理方式、存储方式产生根本性变革,对档案管理产生重大影响。数字档案馆是信息技术发展的产物,技术的发展对数字档案馆管理会产生直接影响,为数字档案馆提出了更高的要求。数字档案馆作为保存数字记忆和数字遗产的重要场所,必须确保数字档案的真实性、完整性、可靠性和可用性,确保数字档案信息的安全和可信。日益复杂的数字环境,给数字档案馆的安全管理带来诸多风险隐患,风险管理成为不可忽视且必须重视的要素,理解和管理风险成为数字档案馆的核心工作之一。风险管理不仅可以发现数字档案馆发展存在的机遇,也可以及时排除各种风险障碍和隐患,避免造成不良后果,为数字档案馆可持续发展提供支撑。本文的研究思路是提出问题、分析问题、解决问题,综合运用访谈法、文献分析法、实践调研法、数字档案馆系统功能需求分析法、数字档案馆业务流程生命周期分析法等研究方法,系统分析数字档案馆风险管理全流程,探索数字档案馆风险管理智能化实现策略和技术路线。本文由八章组成。第一章为绪论,阐述研究背景、研究目的、研究意义、研究思路、研究方法及研究创新等。第二章为文献综述,对国内外数字档案馆风险管理的理论和实践进行了梳理和分析,掌握数字档案馆风险管理的前沿走势。第三章为数字档案馆风险管理基本理论,明确了数字档案馆风险管理的定义、特征和风险管理原则,系统探索了数字档案馆风险管理流程,探析了支撑数字档案馆风险管理的理论模型。第四章至第六章是本文研究的核心,系统研究了数字档案馆风险管理全流程。首先,对数字档案馆风险的内外部环境进行了分析,这是风险管理的起点;其次,从数字档案馆行政管理层面、技术层面、资源层面构建了数字档案馆风险分类方案,设计出3大类、15属类、47种类、158项风险因素构成的数字档案馆风险分类方案体系,为数字档案馆风险分析提供对象,并对风险的后果和概率综合分析评价,对风险的层级进行排序,为风险应对提供决策依据;再次,对数字档案馆风险应对原则和方式、措施进行探析,为数字档案馆风险应对方案提供支撑。第七章为数字档案馆风险管理智能化实现,围绕数字档案馆智能化风险管理目标,以风险知识为基石,以大数据处理技术、本体技术、知识图谱技术、区块链技术为技术方法,结合风险管理流程,提出数字档案馆风险管理实现框架。第八章为结论与展望。总结本文的主要研究内容,展望下一步需要继续开展的工作。本文在对全球范围内知名的数字档案馆项目和数字保存项目最佳实践案例进行分析的基础上,以风险管理理论为指导,探析数字档案馆风险管理流程,对数字档案馆风险环境进行了分析,对数字档案馆风险评估进行了探索,科学地构建了数字档案馆风险应对体系,并对数字档案馆风险管理智能化实现进行了系统思考。本文的创新之处主要表现在:一是首次对数字档案馆、数字保存项目和数字连续性项目风险管理进行了关联性分析。在借鉴数字保存项目领域的长久保存风险和数字连续性项目中的变化管理风险、技术风险和行政管理风险的基础上,对数字档案馆风险管理进行系统分析和研究,科学构建了数字档案馆风险管理体系。二是构建了数字档案馆风险分类方案,为数字档案馆风险分析提供对象,为数字档案馆风险应对提供依据,从而提高数字档案馆风险管理效率。三是系统设计数字档案馆风险管理人员角色职责,为数字档案馆风险管理人员角色职责设置提供参考。四是探索数字档案馆风险管理智能化实现框架,提出了一个集成、可信、智慧的风险管理实现框架,为数字档案馆智能化风险管理的实践提供技术支持。
殷士勇[2](2020)在《环锭纺纱信息物理生产系统及其关键技术研究》文中进行了进一步梳理环锭纺纱是最主要的纱线生产方式,生产的纱线强力好、条干均匀度高和适纺产品范围广。目前国内环锭纺纱锭数已超过1.37亿锭,约占全球环锭纺纱总锭数的2/3,是具有国际化竞争优势的产业。近年来环锭纺纱生产招工难,少人化/无人化生产模式需求迫切;纺纱市场竞争激烈,提升高质量、高可靠性纱线生产能力是竞争焦点。环锭纺纱工艺还难以做到全流程连续生产,其生产设备品种多样、通信接口复杂,面向少人化/无人化的互联互通困难。高速、连续的环锭纺纱生产中需要及时处理各种任务,以降低次品率和浪费和满足任务处理的高实时性要求。环锭纺纱工艺流程长,纱线质量受环境、工艺、原料等多因素影响,质量一致性控制难。信息物理系统(Cyber Physical System,CPS)是智能制造的核心,然而针对动态、高速、连续和批量制造的环锭纺纱生产,目前还没有相关理论、技术和应用方法的研究。本文率先提出基于信息物理系统的环锭纺纱生产体系,从系统架构到环锭纺纱信息物理生产系统(Cyber physical Production System,CPPS)核心要素,研究了关键工艺参数与控制指令传输、实时任务的计算与处理以及纱线质量控制等技术,并在实践中展开应用。论文的主要研究内容和创新体现在以下四方面:(1)针对环锭纺纱工艺流程长、纤维形态变化大、生产连续性与离散性混合,生产过程中数据流和控制流的关系多样复杂等问题,论文系统地研究了环锭纺纱CPPS系统构架,提出基于“纤维流-数据流-控制流”融合的环锭纺纱CPPS模型,并给出其形式化定义描述。基于模型的系统工程(MBSE)方法,研究环锭纺纱CPPS的系统建模,采用Sys ML建立了环锭纺纱物理生产系统需求图、用例图、面向纤维流的作业序列图、数据流的状态机图和控制流的时序活动图等。(2)针对环锭纺纱无人化/少人化生产的工厂管控以及关键工艺参数和控制指令传输的可信性问题,论文率先提出了基于区块链的环锭纺纱关键工艺参数和控制指令的可信传输方法。研究了环锭纺纱CPPS互联互通体系,提出了基于OPC UA的纺纱设备信息模型,建立了关键工艺参数与控制指令的云-边传输模型。设计了边缘节点内和边缘节点间关键工艺参数与控制指令的传输模型,研究了关键工艺参数与控制指令的区块链构建方法,提出了基于时效性奖励的委任权益证明共识机制,提高了成功投票率。(3)针对环锭纺纱高速生产中任务需要实时性处理的问题,论文提出了基于边缘计算的实时任务处理方法。基于环锭纺纱生产特点,建立了1-1模式与N-1模式混合的边缘计算节点部署模型,研究了边缘计算节点之间的协同机制。分别研究了单个边缘计算节点与全部边缘计算节点的实时任务处理模型,并设计了实时任务处理的算法,有效降低了任务处理的延迟率。(4)针对环锭纺纱中纱线质量的影响因素多、耦合关系复杂、纱线质量波动随机性问题,论文提出了基于Actor-Critic深度强化学习的纱线质量控制方法。根据环锭纺纱质量控制现状,从单工序、前序约束的相邻工序间和全局工序三个控制策略,分别建立了基于质量损失函数的纱线质量控制Actor-Critic深度强化学习模型,包括单工序独立控制模型、前序工序约束的嵌套控制模型以及全局工序的共享控制模型,有效提高了纱线质量的一致性。最后,论文展开了全面的环锭纺纱生产试验研究,设计了生产实验验证方案,分别验证和分析了关键工艺参数和控制指令的可信传输方法、实时任务的处理方法和纱线质量控制策略。结果表明:论文所提方法对解决环锭纺纱生产中的具体问题有良好的效果。
赵英明[3](2020)在《基于等保2.0的铁路客票系统安全防护技术研究》文中认为近年来,我国的互联网技术飞速发展,云计算、物联网、移动互联和工控领域信息系统等新技术的应用也日益广泛,面对新技术,我国已有的等级保护制度略显局限。2019年5月,《网络安全等级保护基本要求》(以下简称等保2.0)正式发布,标志着网络安全等级保护的工作进入2.0时代,对我国的网络安全相关工作提出了新标准和新要求。铁路客票系统作为国家关键信息基础设施,客票系统的网络安全问题事关社会秩序和公众利益。随着等保2.0的发布与实施,铁路客票系统的网络安全防护技术也需与时俱进,根据自身业务需求和等保的要求进行升级。本文基于等保2.0的体系框架,对铁路客票系统的安全防护技术进行了研究,主要研究内容如下:(1)本文对铁路客票系统的网络架构和安全防护现状进行了分析,总结出铁路客票系统安全防护情况的薄弱点和风险点。根据分析结果,对比等保2.0要求,按照“一个中心,三重防护”的框架,对铁路客票系统的安全防护升级需求进行了研究。(2)根据需求分析的结果,本文从安全通信网络、安全区域边界、安全计算环境和安全管理中心四个层面,设计了铁路客票系统安全防护升级方案。(3)为了验证铁路客票系统安全防护升级方案效果,本文综合运用了集对分析综合评价法、层次分析法和德尔菲法,分别对铁路客票系统升级前后的安全防护水平进行了安全评估,证明本文所设计的铁路客票系统安全升级方案能够提升铁路客票系统的网络安全防护水平。
温晋杰[4](2020)在《空天运输遥操作系统净评估与可信度认定研究》文中认为为了统筹经济建设与国防建设协同发展,我国提出了“军民融合”国家战略,其核心是促进军民两个领域双向技术交流。空天运输是军民融合发展的重点领域和先导行业,在空天运输嫦娥系列任务中,一个关键组成部分是地面控制中心通过空天运输遥操作系统推送操控信息实现月面巡视器无人自动巡视和科学就位探测。但是,针对我国空天运输领域信息技术国产、自主和可控的发展需求,我国还没有相当的空天运输遥操作系统设计、实施、测试和维护等方面的质量评估方法、技术、体系和标准,在技术层面还缺乏军民融合准入/准出评估机制。围绕上述研究背景和研究问题,本文应用净评估理论,提出了空天运输遥操作系统系统净评估方法,定量认定了探月工程嫦娥系列任务遥操作系统的可信度,建立了空天运输遥操作系统净评估体系,意图保障嫦娥五号任务万无一失,为空天运输领域军民融合战略落地提供技术保障。本文的主要研究工作和创新点如下:(1)首次将净评估理论引入空天运输领域,提出了利用形式化方法建立空天运输遥操作系统净评估指标体系数学模型,借助自主可控的自动化工具采集系统可信证据,从而实现遥操作系统可信度认定的净评估方法。在嫦娥五号任务联调联试过程中,通过净评估方法准确定位了遥操作系统全生命周期的不可信因素,解决了系统质量不可控的问题,实现了遥操作系统联调联试零差错。(2)以遥操作系统相关的软件过程文档、国家军用标准和空天运输领域特性作为净评估指标来源,利用形式化Z语言构建了遥操作系统净评估指标体系数学模型,保障了评估指标的准确性和全面性,解决了嫦娥四号和嫦娥五号任务遥操作系统净评估指标二义性和需求动态变化的问题,为遥操作系统可信证据自动化采集打下基础。(3)以遥操作系统净评估指标体系数学模型为输入,搭建了国产自主可控的空天运输遥操作系统可信证据自动采集平台。在嫦娥四号任务执行前,该平台自动采集了科学客观的嫦娥四号遥操作系统可信证据,确保了嫦娥四号遥操作任务圆满完成。(4)利用偏差最小化方法提出了层次分析法和熵权法结合的组合赋权法。针对数学理论赋权方法的不实际性问题,在航天信息资源国产化的前提下,借助可视化技术实现了近十年来国家载人航天和探月工程历次航天任务数据的长期保存,完成了净评估前期知识积累。同时,构建了遥操作系统净评估虚拟仿真环境,通过回放和论证净评估过程,实现了工程实践数据持续优化数学理论赋权模型的研究方案,提高了净评估指标赋权的可靠性和可信性。(5)针对空天运输领域信息技术自主可控的核心需求,在Windows和国产麒麟操作系统上完成了探月工程嫦娥系列任务遥操作系统的设计、开发、测试、维护和评估,实现了跨平台且具有自主知识产权的航天任务信息推送平台,为嫦娥系列任务执行提供了安全保障。上述研究成果经探月工程二期实战检验,实现了遥操作系统可信度认定,精准实施并圆满完成了嫦娥三号和嫦娥四号任务,并通过了GJB 9001C-2017武器装备质量管理体系认证,为探月工程后续任务和火星探测任务信息系统的开发、质量评估和改进提供了技术框架。
胡旭骏[5](2020)在《区块链技术在政务网络身份凭证中心的应用研究 ——以XX市为例》文中进行了进一步梳理随着当前社会发展形式转变,新型技术发展已经融入到人们生活中。以政务管理为例,在现有社会发展中,人们对于政务管理的要求越来越高。如何在现有条件下为人们提供更好地政务服务是每一个地方政府日常工作开展中都在研究的一项工作。而服务型政府管理则是现阶段政府工作开展中需要重点完善和转变的一项工作,通过政府营销管理能够转变原有政府工作开展形式。政府营销理论力求将政府视为一个企业,政府及其附属职能管理部门在自身履行自身公共管理服务职能过程中,充分运用管理信息系统、管理营销学,将政府拥有的行政、服务等各种资源进行整合,形成更优质的公共服务产品为企业、市民等自然人提供更具竞争力的便捷服务,树立政府形象,打造政府服务品牌,建立与公众市民间良好公共关系,为当地社会经济、文化生活创造更好更高效的发展环境。自2015年“互联网+”第一次被写进国家政府工作报告以来,“互联网+”政务服务在国内迅猛发展,并成为现代政府简政放权、服务民众的赋能工具以及政府治理的重要依托。而区块链技术现目前被广泛誉为下一代互联网技术代表,全球有很多大型技术专业组织甚至称区块链技术为互联网发展史上的突破性技术革新,目前区块链技术已在金融、电子发票、虚拟资产、物流等多个领域应用,解决了传统互联网技术无法解决的诸多难题,并产生了巨大的商业价值,推动了相关行业革新。与此同时,区块链技术在政府治理领域也有着极其巨大的潜力和广阔的应用前景,将会给政府治理的理念、思维范式和行为模式等方面带来不可估量的影响,为政府治理创新提供了一个新的技术路径,目前各地方各部门均已开始探索区块链技术与政务网络服务融合运用。本文以管理信息系统、管理营销学等管理学理论为基础,创新公共管理服务,积极探索XX市政府向服务型政府转型,以区块链技术为技术实现手段,并以研究区块链技术在政务网络身份凭证融合应用为中心议题做为服务型政务转型的重要突破口,首先本论文采用文献分析法、系统分析法、调研研究法等方法,通过梳理国内外研究及政务网络身份凭证建设现状,围通过充分发挥区块链的去中心化、分布式存储、真实不可篡改性、非对称加密隐私保护等特性,充分解决目前按照传统互联网技术下国内外政务网络身份凭证中心普遍存在的部门壁垒、管理成本高、建设成本高、运营成本高、使用不便、信息安全风险等问题。并完成XX市政务网络身份凭证中心的架构设计,得出可行结论。本文的研究工作是基于管理信息系统、管理营销学基础为依托,切实探索将政府拥有的行政、服务等各种资源进行整合,形成更优质的公共服务产品为企业、市民等自然人提供更具竞争力的便捷服务,梳理政府形象,打造政府服务品牌。并深度研究依托区块链技术与政府政务网络治理创新为突破口,并完成区块链技术在政务网络身份凭证产品设计以应用研究打下基础。同时也为区块链+政务服务融合应用提供借鉴参考。
魏沛芳[6](2020)在《基于可信计算和区块链的能源互联网内生安全研究》文中进行了进一步梳理近年来,能源互联网大规模接入分布式能源、电动汽车、智能化采集终端,具有种类繁多,数量巨大,功能各异的接入特性,同样也具有更多的安全威胁接入点和接入途径。并且,随着新通信技术和能源互联网业务时效性需求,各能源系统设备间互动性和协同性日益增强。因此要保证能源互联网安全运行,能源关键基础设施需安全保护,而传统网络隔离防护不能满足能源互联网共享互联的发展需求,需要增强能源互联网内生的强健性、提升能源互联网设施的安全性与可靠性、构建能源互联网设施自身的安全免疫机制和主动防御体系。针对以上问题,论文基于能源互联网新场景关键基础设施安全需求,并结合现有能源电力系统可信安全防护典型应用,提出基于可信计算的能源互联网物理安全模型;根据可信节点的逻辑功能,搭建了能源互联网三元三层可信安全防护模型,探讨了模型中基于可信计算的节点安全防护策略和网络可信连接策略;在此基础上,提出可信节点在能源互联网中通信安全传输协议,保障能源互联网节点主动免疫性。此外,针对能源互联网不同系统对各类接入设备的行为合规性监督和管理难度系数高的问题,利用区块链防篡改的特性,搭建了基于区块链的能源互联网安全模型,采用私有链、公有链和联盟链构成能源互联网安全行为监管机制,实现能源节点的自觉行为可靠性;紧接着基于研究可信计算和区块链互补性,搭建基于可信计算和区块链的能源互联网内生安全模型,提出可信计算和区块链协同内生安全防护机制;选取外部攻击和内部攻击两种场景,将深度学习应用于模型实现攻击者识别防御,验证模型的可用性。最后,结合网络安全等级保护2.0标准的新要求,探讨可信计算和区块链在安全通信网络、安全区域边界和安全计算环境中的应用,为构建更加符合等保2.0要求的能源互联网安全场景提供参考。
王志伟[7](2020)在《区块链信息服务安全评估研究》文中指出基于区块链技术的信息服务具备突出的可信与共享特性,正快速在数字金融、电子存证等领域形成增值应用。但是,无授信的区块链信息服务不能自证信息的真实合法,区块链信息记录的不可逆特性和节点信息的快速同步存储特性增加了监管难度,非法无序的区块链信息服务将成为网络空间安全隐患。2019年,国家互联网信息办公室颁布了《区块链信息服务管理规定》,对区块链信息服务提供者、监管者以及信息服务内容、安全评估要求等进行了全面规定。同时,由于区块链信息服务正处于起步阶段,当前对区块链信息服务安全管理的研究较少,现有研究主要集中在风险分析、政策探讨等层面,尚未形成有效、一致的安全管控和评价机制。因此,有必要采用标准化方法预先对区块链信息服务的安全性进行评估,以保证区块链技术应用的生命力。目前,对于区块链信息服务的信息内容安全评估方法尚属空白。针对这一问题,本文借鉴标准化研究方法,围绕区块链信息服务所面临的信息内容安全问题、安全目标和安全需求进行了整体分析,论证并确定了以基于联盟链的信息服务应用作为现阶段区块链信息服务安全评估目标,提出了一种区块链信息服务安全评估模型和配套的适应性评估指标体系。在此基础上,本文对评估指标体系中的安全功能和安全保障要求进行了细化设计,并基于所提出的评估模型和指标体系对某区块链电子发票平台应用进行了模拟评估实验。本文的主要创新点在于将信息安全领域的评估标准和方法,拓展到区块链信息服务领域,面向信息内容安全评估需求,以信息生命周期为主视角设计了安全评估模型,并对该模型下的主要安全问题、安全要求以及评估指标体系进行了详细设计。由于区块链技术及区块链信息服务发展迅速,相关管理需求复杂,本文研究期望能为区块链信息服务安全建设和安全评估提供启发式思路。
王旭[8](2019)在《S公司云服务信息安全管理研究》文中研究指明截至2018年底,我国互联网用户规模已突破8亿,互联网普及率超过58%,使用网络购物和移动支付的网络用户占比超过70%。我国在国际互联网经济规模指数方面早已成为世界第一,如此庞大的网络生态都需要建立在网络基础服务和网络安全服务的保障之上。但是新技术伴随新风险,随着诸如大数据、云计算服务、物联网等新兴信息化技术的广泛推进,对于我国众多服务于基础互联网业务的企业来说,快速有效的构建基于新型网络服务模式下的信息安全管理体系,已成为保障国家网络安全战略的重要环节。本文的理论研究部分以系统论为核心思想,木桶理论为保障方法,PDCA循环理论为推进工具。首先通过对云服务发展特点和风险的分析,研究云服务环境下企业信息安全管理的保障框架。之后探讨了云安全和信息安全等级保护的相关性,等级保护制度是我国网络安全的法律基准,而等级保护体系标准面对网络安全新威胁也在与时俱进、不断发展完善,通过梳理等级保护体系针对云计算新技术的标准发展,明确了“云等保”新标准。并提出“云等保”是指导云服务信息安全管理工作的理想方法。最后以理论研究为指导,运用“云等保”标准指导S公司构建云服务信息安全管理的改进优化方案实践。改进方案落实后,S公司云服务系统顺利通过了信息安全等级保护三级测评,成功解决了 S公司云服务面临的安全问题和发展挑战,促进S公司云服务的信息安全管理能力和保障水平的有效提升,同时也满足了国家网络安全政策的合规要求。希望本次依据新标准解决新问题的成功案例,对其他企业实践云服务安全管理工作起到参考和借鉴作用。
蒋纯纯[9](2019)在《基于总体国家安全观的数字档案信息风险管理研究》文中指出近年来,我国数字档案信息呈现指数级增长,但由于受环境、理念、技术和管理等多种因素交叉影响,导致数字档案信息的真实性、完整性、可用性和安全性等面临威胁。总体国家安全观作为一种新型安全理论,已经成为指导我国信息安全工作的重要指导思想,因此,基于总体国家安全观视角开展数字档案信息风险管理研究,对于有效解决数字档案信息管理面临的风险及问题具有积极意义。从数字档案信息安全工作的现状来看,我国数字档案信息风险管理的规章制度逐渐完善、标准体系初具雏形、管理方式日益多样。然而,通过对数字档案信息管理实践的审视,由于数字档案信息风险管理的理念落后、机制不顺畅、制度不完善、技术不成熟、管理方式落后等种种原因,常常导致在档案管理实践中出现数字档案信息流失和缺失、泄密和泄漏、失真和失效、管理权责不清等诸多问题,给档案安全工作带来极大挑战。为此,文章基于对美国、加拿大、澳大利亚的数字档案信息风险管理的系统分析和研究,发现这些发达国家在数字档案信息管理方面十分重视顶层设计、法律建设、技术创新和建立标准等,这对我国做好数字档案信息安全工作具有积极的启示意义。最后,文章基于总体国家安全观的视角,结合我国数字档案信息安全工作的实践需要和对国外先进经验的借鉴,提出可从三个方面优化我国数字档案信息风险管理策略:一是优化数字档案信息风险管理理念,树立全局化、协同化、法治化的风险管理理念;二是健全数字档案信息风险管理环节,实现对数字档案信息的风险识别、风险评估和风险应对;三是完善数字档案信息风险管理保障体系,包括设计科学的数字档案信息风险管理战略规划、完善和优化数字档案信息风险管理机制、建立健全数字档案信息风险管理的法制体系、构建统一的数字档案信息风险管理标准体系、制定可靠的数字档案信息风险管理技术体系等。论文的主要创新之处体现在用总体国家安全观指导数字档案信息风险管理工作,将数字档案信息风险管理纳入总体国家安全建设的范畴,并基于总体国家安全观提出了确保数字档案信息安全的政策建议,对于建立基于总体国家安全视角的数字档案信息风险管理框架具有创新价值。
夏卿[10](2018)在《信息安全视角下军工科研院所保密管理策略研究》文中研究表明随着计算机和网络技术的快速发展,科研单位的核心机密面对多方面的泄露风险。信息安全平台保密需求日益增多,信息安全平台下的保密管理策略成为了当今保密工作的基本形态。虽然多数企业和机构已经建立起了相对成熟的保密管理模式,并在实际工作中积累了许多宝贵的实战经验,但并没有灵活的解决保密管理与信息系统生产管理之间的安全策略问题。因此,为了满足军工科研院所的保密管理需求,急需加强对军工科研院所保密管理现状和问题分析,并结合保密管理基本理论与实践经验分析,来完善保密管理要素研究和保密管理的策略构建。论文首先概述了军工科研特征与保密内容,分析保密管理的一般理论和方法,并说明了军工科研院所保密管理的实践。然后,从信息安全视角对军工科研院所失泄密因素进行了分析,阐述了军工科研院所面临的安全风险,并归纳其失泄密的主动和被动因素。在此基础上,针对保密管理主客体的信息安全建设特征和防护措施优缺点,本课题结合信息交换与流转保密管理策略,用户角色权限访问控制策略,以及对安全保密策略生产管理过程的审查,提出了保密管理策略信息化的发展策略思路,在保密管理策略中引入信息安全管控手段。最后,在实践中论文选择某军工科研院所为研究对象,重新设计规划其保密监督检查策略,采用信息安全评估法来设计保密管理策略模型,实现了保密安管综合管控系统的几种典型业务应用。
二、可信系统评估——确保信息系统的安全体系完整(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、可信系统评估——确保信息系统的安全体系完整(论文提纲范文)
(1)数字档案馆风险管理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 时代背景 |
1.1.2 社会背景 |
1.1.3 技术背景 |
1.1.4 专业背景 |
1.2 研究目的和意义 |
1.3 研究内容 |
1.4 研究思路与方法 |
1.5 创新点 |
第二章 文献综述 |
2.1 国外研究进展 |
2.1.1 国际标准 |
2.1.2 数字档案馆及相关领域风险管理实践 |
2.1.3 数字档案馆风险管理理论 |
2.1.4 国外研究进展述评 |
2.2 国内研究进展 |
2.2.1 国家标准规范 |
2.2.2 数字档案馆风险管理实践 |
2.2.3 数字档案馆风险管理理论 |
2.2.4 国内研究进展述评 |
第三章 数字档案馆风险管理基本理论 |
3.1 数字档案馆风险管理定义和特征 |
3.2 数字档案馆风险管理目标 |
3.3 数字档案馆风险管理原则 |
3.4 数字档案馆风险管理流程 |
3.5 数字档案馆风险管理支撑模型 |
3.5.1 文件生命周期模型 |
3.5.2 文件连续体模型 |
3.5.3 开放档案信息系统参考模型(OAIS) |
第四章 数字档案馆风险环境分析 |
4.1 数字档案馆风险外部环境分析 |
4.1.1 社会环境 |
4.1.2 自然环境 |
4.2 数字档案馆风险内部环境分析 |
4.2.1 组织环境 |
4.2.2 技术环境 |
4.2.3 业务环境 |
第五章 数字档案馆风险评估 |
5.1 数字档案馆风险分类 |
5.1.1 国内外风险分类方案研究 |
5.1.2 数字档案馆风险分类方案构建 |
5.2 数字档案馆风险识别 |
5.2.1 风险识别思路 |
5.2.2 风险识别方法 |
5.2.3 风险识别工具 |
5.3 数字档案馆风险描述与登记 |
5.4 数字档案馆风险分析 |
5.4.1 后果分析 |
5.4.2 概率估计 |
5.5 数字档案馆风险评价与排序 |
第六章 数字档案馆风险应对 |
6.1 数字档案馆风险应对原则与方式 |
6.1.1 数字档案馆风险应对原则 |
6.1.2 数字档案馆风险应对方式 |
6.2 数字档案馆风险应对措施 |
6.2.1 数字档案馆行政管理层面风险应对措施 |
6.2.2 数字档案馆技术层面风险应对措施 |
6.2.3 数字档案资源层面风险应对措施 |
6.3 数字档案馆风险应对方案 |
第七章 数字档案馆风险管理智能化实现 |
7.1 数字档案馆风险管理的智能化实现架构 |
7.1.1 设计思路 |
7.1.2 总体框架 |
7.2 数字档案馆风险管理智能实现的技术方法 |
7.2.1 底层核心技术——大数据处理技术 |
7.2.2 关键实现技术——知识图谱技术 |
7.3 以区块链为依托的共识运行机制 |
7.3.1 区块链技术内涵 |
7.3.2 区块链在档案领域的应用 |
7.3.3 数字档案馆风险管理中的区块链应用探索 |
7.4 数字档案馆风险知识构建 |
7.4.1 数字档案馆风险知识表示 |
7.4.2 数字档案馆风险知识融合和存储 |
第八章 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
附录一:数字档案馆风险管理调查问卷 |
作者在攻读博士学位期间公开发表的论文 |
作者在攻读博士学位期间所作的项目 |
致谢 |
(2)环锭纺纱信息物理生产系统及其关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源与目的 |
1.2 课题背景与问题提出 |
1.2.1 课题背景及意义 |
1.2.2 工程问题提出 |
1.3 国内外研究现状 |
1.3.1 CPS发展与概念 |
1.3.2 CPS架构与建模方法 |
1.3.3 CPS安全 |
1.3.4 实时任务处理 |
1.3.5 纱线质量控制 |
1.3.6 拟解决的关键科学问题 |
1.4 研究体系架构 |
1.4.1 论文研究目标 |
1.4.2 论文研究内容 |
1.4.3 论文组织结构 |
第二章 环锭纺纱CPPS建模 |
2.1 引言 |
2.2 环锭纺纱CPPS的定义 |
2.3 纤维流-数据流-控制流定义与描述 |
2.3.1 纤维流定义 |
2.3.2 数据流定义 |
2.3.3 控制流定义 |
2.4 基于Sys ML的环锭纺纱CPPS建模 |
2.4.1 系统需求与用例建模 |
2.4.2 纤维流-数据流-控制流融合建模 |
2.5 本章小结 |
第三章 环锭纺纱CPPS关键工艺参数与控制指令的可信传输 |
3.1 引言 |
3.2 环锭纺纱CPPS互联互通与传输模型 |
3.2.1 互联互通体系 |
3.2.2 设备信息建模 |
3.2.3 云-边传输模型 |
3.3 关键工艺参数和控制指令可信传输方法 |
3.3.1 关键工艺参数和控制指令区块链构建 |
3.3.2 基于时效性奖励的DPoS共识机制 |
3.3.3 基于区块链的可信传输方法 |
3.3.4 仿真实验与分析 |
3.4 本章小结 |
第四章 环锭纺纱CPPS的实时任务处理方法 |
4.1 引言 |
4.2 环锭纺纱CPPS的实时任务模型 |
4.2.1 实时任务类型 |
4.2.2 实时任务模型 |
4.3 边缘计算节点模型 |
4.3.1 边缘计算节点服务内核框架 |
4.3.2 边缘计算节点部署模型和协作机制 |
4.4 基于边缘计算的实时任务处理 |
4.4.1 面向单个边缘计算节点的实时任务处理建模 |
4.4.2 面向全部边缘计算节点的实时任务处理建模 |
4.4.3 算法设计 |
4.5 仿真实验与分析 |
4.5.1 调度算法对实时任务处理的影响 |
4.5.2 任务数量对实时任务处理的影响 |
4.6 本章小结 |
第五章 环锭纺纱CPPS的纱线质量控制方法 |
5.1 引言 |
5.2 环锭纺纱CPPS纱线质量控制模型 |
5.2.1 质量损失函数定义 |
5.2.2 基于质量损失函数的纱线质量控制模型 |
5.3 基于Actor-Critic学习的纱线质量控制方法 |
5.3.1 问题定义 |
5.3.2 独立工序的单独控制模型 |
5.3.3 工序约束的嵌套控制模型 |
5.3.4 全局工序的共享控制模型 |
5.3.5 仿真实验与分析 |
5.4 本章小结 |
第六章 环锭纺纱CPPS生产试验研究 |
6.1 引言 |
6.2 生产试验平台设计 |
6.3 试验结果与分析 |
6.3.1 可信传输 |
6.3.2 实时任务处理 |
6.3.3 纱线质量控制 |
6.4 试验总结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 论文的创新点 |
7.3 研究工作展望 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
(3)基于等保2.0的铁路客票系统安全防护技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国外等级保护研究现状 |
1.3 国内等级保护研究现状 |
1.4 论文主要工作 |
2 铁路客票系统和等保2.0 |
2.1 铁路客票系统 |
2.2 等级保护制度 |
2.2.1 等保2.0的核心内容 |
2.2.2 等保2.0与等保1.0的差别分析 |
2.3 本章小结 |
3 基于等保2.0的铁路客票系统安全需求分析 |
3.1 铁路客票系统国铁集团层级的架构 |
3.2 通信网络安全需求分析 |
3.3 区域边界安全需求分析 |
3.4 计算环境安全需求分析 |
3.5 安全管理中心需求分析 |
3.6 安全评估方法需求分析 |
3.7 本章小结 |
4 基于等保2.0的铁路客票系统安全防护技术 |
4.1 设计框架 |
4.1.1 设计原则 |
4.1.2 整体设计框架 |
4.2 安全通信网络 |
4.2.1 通信传输安全 |
4.2.2 可信认证 |
4.3 安全区域边界 |
4.3.1 边界防护 |
4.3.2 入侵防范 |
4.4 安全计算环境 |
4.4.1 身份鉴别 |
4.4.2 恶意代码防范 |
4.4.3 入侵防范 |
4.4.4 数据安全 |
4.5 安全管理中心 |
4.5.1 审计管理 |
4.5.2 系统管理 |
4.5.3 安全管理 |
4.5.4 集中管控 |
4.6 本章小结 |
5 铁路客票系统的安全评估 |
5.1 集对分析综合评价法 |
5.2 层次分析法 |
5.3 德尔菲法 |
5.4 铁路客票系统安全评估 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(4)空天运输遥操作系统净评估与可信度认定研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景及研究目的和意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究目的和意义 |
1.2 空天运输遥操作系统发展现状 |
1.3 航天信息系统故障导致的灾难 |
1.4 信息系统质量评估国内外研究现状 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 论文研究内容与结构安排 |
1.5.1 研究内容 |
1.5.2 结构安排 |
第二章 遥操作系统净评估理论基础 |
2.1 信息系统可信性定义 |
2.1.1 面向用户主体的定义 |
2.1.2 面向系统客体的定义 |
2.2 信息系统质量模型 |
2.2.1 面向过程的系统质量模型 |
2.2.2 面向产品的系统质量模型 |
2.3 信息系统相关的标准 |
2.3.1 国际通用标准 |
2.3.2 国家军用标准 |
2.4 净评估理论 |
2.4.1 净评估的内涵及特性 |
2.4.2 净评估研究现状 |
2.5 探月工程嫦娥系列任务遥操作系统介绍 |
2.5.1 业务流程介绍 |
2.5.2 质量控制措施 |
2.6 遥操作系统净评估要素 |
2.6.1 战略自动化 |
2.6.2 文本数据挖掘 |
2.6.3 形式化方法 |
2.6.4 软件测试 |
2.7 本章小结 |
第三章 遥操作系统净评估指标体系构建及其形式化规约 |
3.1 形式化方法—Z语言 |
3.2 遥操作系统净评估指标体系结构的形式化规约 |
3.3 遥操作系统净评估指标内容及其形式化规约 |
3.3.1 软件过程文档 |
3.3.2 国家军用软件标准 |
3.3.3 空天运输遥操作系统领域特性 |
3.4 本章小结 |
第四章 遥操作系统可信证据采集平台 |
4.1 动态可信证据采集 |
4.1.1 功能类可信证据采集 |
4.1.2 性能类可信证据采集 |
4.2 静态可信证据采集 |
4.2.1 源代码类可信证据采集 |
4.2.2 文档类可信证据采集 |
4.2.3 环境类可信证据采集 |
4.3 本章小结 |
第五章 净评估指标权重计算 |
5.1 指标赋权法 |
5.1.1 单一赋权法 |
5.1.2 单一赋权法的组合方法 |
5.2 遥操作系统净评估指标赋权方法 |
5.2.1 AHP和 EWM的组合优化 |
5.2.2 不同赋权方法对比指标 |
5.3 构建对比判断矩阵的工程方法 |
5.3.1 航天信息资源国产化 |
5.3.2 航天系列任务信息传承与长期保存 |
5.3.3 知识本体构建评估知识库 |
5.3.4 空天运输遥操作系统净评估虚拟仿真环境 |
5.4 遥操作系统净评估指标赋权 |
5.4.1 权重计算 |
5.4.2 结果分析 |
5.5 本章小结 |
第六章 遥操作系统净评估 |
6.1 空天运输遥操作系统的设计和实现 |
6.1.1 开发环境搭建 |
6.1.2 跨平台系统设计 |
6.2 嫦娥四号遥操作系统实际工程应用 |
6.3 嫦娥五号遥操作系统净评估 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
附录 A Z语言词汇表 |
附录 B 探月工程嫦娥系列任务 |
附录 C 开源的证据采集工具 |
附录 D 常见的指标赋权方法 |
(5)区块链技术在政务网络身份凭证中心的应用研究 ——以XX市为例(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 国内外研究现状 |
1.4.1 区块链技术理论研究动态 |
1.4.2 网络政务身份凭证中心建设动态分析 |
1.4.3 网络政务身份凭证中心架构建设研究动态 |
1.5 本文可能存在的创新点 |
2 理论研究及发展动态 |
2.1 政府营销理论发展 |
2.1.1 营销概念 |
2.1.2 政府营销概念 |
2.1.3 服务型政府概念 |
2.2 信息管理理论发展 |
2.3 区块链理论及其应用发展 |
2.3.1 区块链核心理论 |
2.3.2 区块链技术特点及类型 |
2.3.3 区块链发展过程 |
2.3.4 区块链的融合应用 |
2.4 主要概念的界定 |
2.4.1 政务网络 |
2.4.2 网络身份凭证 |
3 国内外政务网络身份凭证建设现状 |
3.1 网络身份凭证法律政策基础建设现状 |
3.2 国内外网络身份凭证建设发展现状 |
3.3 政务网络身份凭证建设现状—以浙江为例 |
3.4 国外政务网络身份凭证建设现状—以奥地利为例 |
3.5 目前政务网络身份认证管理面临的问题 |
3.5.1 缺乏体系建设顶层设计 |
3.5.2 数据共享壁垒问题突出,信息缺乏共享和交换机制 |
3.5.3 信息安全风险 |
3.5.4 系统中心化建设成本高 |
3.5.5 系统运营维护成本高 |
3.6 小结及问题提出 |
4 区块链技术政务网络身份凭证中心建设原则及目标 |
4.1 实现政府营销-打造政府服务创新品牌 |
4.2 区块链应用创新驱动政府政务管理服务转型 |
4.2.1 建立“以政府服务为核心”理念 |
4.2.2 提高效率控制成本 |
4.3 区块链网络身份凭证中心设计原则 |
4.4 区块链网络身份凭证中心总体架构设计 |
5 区块链技术在XX市政务网络身份凭证构建设计 |
5.1 XX市政务网络身份凭证的应用需求分析 |
5.1.1 政府侧的应用需求 |
5.1.2 民众侧的应用需求 |
5.2 XX市区块链政务网络身份凭证中心现状及建设目标 |
5.3 XX市区块链政务网络整体架构设计 |
5.4 XX市区块链网络身份凭证中心构建设计 |
5.5 分布式数据库平台设计 |
5.6 区块链网络身份凭证为基础的社会化应用 |
5.6.1 交警驾驶人业务 |
5.6.2 社保医疗业务 |
5.6.3 其他各类主要的政务服务场景 |
6 效果评价 |
6.1 区块链系统性能测试评价 |
6.2 区块链安全测试评价 |
6.3 运营运维成本显着降低 |
6.3.1 系统运维工作量显着降低 |
6.3.2 数据库及服务器带宽成本降低 |
6.4 数据信息安全显着提升 |
6.5 提升凭证真实防伪造性 |
6.6 解决信息壁垒提高服务便捷性 |
6.7 政务服务便民化的重要基础 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
致谢 |
(6)基于可信计算和区块链的能源互联网内生安全研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状综述 |
1.2.1 能源互联网安全体系研究现状 |
1.2.2 基于可信计算的信息安全研究现状 |
1.2.3 基于区块链的能源产业研究现状 |
1.3 主要工作和内容安排 |
1.4 本章小结 |
第2章 能源互联网安全防护建模和特征分析 |
2.1 能源互联网架构与安全特征分析 |
2.1.1 能源互联网架构研究 |
2.1.2 能源互联网安全特征模型 |
2.2 能源互联网可信防护应用模型分析 |
2.2.1 可信计算特征分析 |
2.2.2 可信计算在能源电力系统典型应用分析 |
2.3 能源互联网区块链应用场景分析 |
2.3.1 能源互联网和区块链融合性分析 |
2.3.2 基于区块链的数据保护模式探究 |
2.4 本章小结 |
第3章 基于可信计算的能源互联网安全模型 |
3.1 基于可信计算的能源互联网安全模型设计 |
3.1.1 基于可信计算的能源互联网物理安全模型 |
3.1.2 基于可信计算的能源节点逻辑功能部件 |
3.2 基于可信计算的能源互联网安全防护建模 |
3.2.1 能源互联网三元三层可信安全防护模型 |
3.2.2 能源互联网三元三层可信节点防护策略 |
3.2.3 能源互联网三元三层可信网络连接策略 |
3.3 基于可信计算的能源互联网节点安全传输协议 |
3.3.1 能源互联网可信节点上行传输协议 |
3.3.2 能源互联网可信节点下行传输协议 |
3.4 本章小结 |
第4章 基于可信计算和区块链的能源互联网内生安全模型 |
4.1 基于区块链的能源互联网安全模型设计 |
4.1.1 区块链防篡改的安全性分析 |
4.1.2 基于区块链的能源互联网拓扑体系 |
4.1.3 基于区块链的能源互联网安全模型 |
4.2 基于可信计算和区块链的能源互联网内生安全模型 |
4.2.1 可信计算和区块链互补性分析 |
4.2.2 基于可信计算和区块链的能源互联网内生安全模型 |
4.3 模型可用性分析和验证 |
4.4 本章小结 |
第5章 等保2.0背景下能源互联网安全应用 |
5.1 等保2.0中的可信验证 |
5.2 可信计算与区块链在等保2.0能源互联网安全的应用 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 本论文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(7)区块链信息服务安全评估研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容及结构安排 |
1.4 研究目标与创新点 |
第2章 区块链相关技术与安全问题分析 |
2.1 区块链定义及发展现状 |
2.2 区块链体系架构和关键技术 |
2.2.1 区块链体系架构 |
2.2.2 区块链的关键技术 |
2.3 区块链技术的安全风险和安全策略 |
2.3.1 区块链技术的安全风险 |
2.3.2 区块链现有安全策略 |
2.4 区块链信息服务安全问题分析 |
2.5 本章小结 |
第3章 信息服务安全评估需求及通用方法 |
3.1 网络信息服务安全评估需求 |
3.1.1 网络空间安全背景 |
3.1.2 信息内容安全评估需求 |
3.2 信息安全评估标准简介 |
3.2.1 通用准则(CC) |
3.2.2 国内信息技术安全性评估系列标准 |
3.2.3 安全评估的一般流程 |
3.3 本章小结 |
第4章 区块链信息服务安全评估模型 |
4.1 评估目标概述 |
4.1.1 区块链主要类型分析 |
4.1.2 TOE定义及保护资产 |
4.2 TOE安全问题分析 |
4.2.1 主要安全威胁 |
4.2.2 组织安全策略 |
4.3 区块链信息服务安全模型和安全要求 |
4.3.1 信息生命周期视角下的安全目标 |
4.3.2 区块链信息服务安全模型 |
4.3.3 区块链信息服务安全要求 |
4.4 本章小结 |
第5章 区块链信息服务安全评估指标体系 |
5.1 指标总体描述 |
5.2 区块链信息服务安全功能指标 |
5.2.1 信息生成 |
5.2.2 信息处理 |
5.2.3 信息发布 |
5.2.4 信息传播 |
5.2.5 信息存储 |
5.2.6 信息销毁 |
5.3 区块链信息服务安全保障指标 |
5.3.1 信息生成 |
5.3.2 信息处理 |
5.3.3 信息发布 |
5.3.4 信息传播 |
5.3.5 信息存储 |
5.3.6 信息销毁 |
5.4 区块链信息服务安全评估指标分级 |
5.5 本章小结 |
第6章 区块链信息服务安全评估实验 |
6.1 安全评估流程和方法 |
6.1.1 确定评估对象 |
6.1.2 确定评估级 |
6.1.3 定制评估指标 |
6.1.4 实施安全评估 |
6.2 安全评估结果 |
6.2.1 评估结果信息概览 |
6.2.2 评估结果分析 |
6.2.3 评估结论 |
6.3 本章小结 |
结语 |
参考文献 |
致谢 |
(8)S公司云服务信息安全管理研究(论文提纲范文)
学位论文数据集 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 技术路线图 |
1.4 研究创新点 |
第二章 相关理论及文献综述 |
2.1 相关概念和基础理论 |
2.1.1 信息安全 |
2.1.2 云服务安全 |
2.1.3 信息安全等级保护 |
2.1.4 系统论 |
2.1.5 木桶理论 |
2.1.6 PDCA循环理论 |
2.2 相关理论的研究分析 |
2.2.1 云服务安全保障 |
2.2.2 云服务安全与等级保护 |
2.3 国内外研究现状 |
2.3.1 国外研究现状 |
2.3.2 国内研究现状 |
第三章 S公司云业务信息安全现状和挑战 |
3.1 S公司简介 |
3.2 S公司业务发展概况 |
3.3 S公司信息安全的管理现状 |
3.4 S公司信息安全的技术现状 |
3.5 基于云等保的S公司信息安全差距对标分析 |
3.5.1 信息安全管理差距分析方法 |
3.5.2 S公司信息安全调研 |
3.5.3 云等保三级防护差距对标分析 |
3.6 S公司云服务面临的安全挑战 |
3.6.1 缺乏信息安全战略和制度体系支持 |
3.6.2 安全管理组织和人员安全技能不健全 |
3.6.3 系统安全建设缺乏体系化管理 |
3.6.4 信息安全技术能力有待加强 |
3.6.5 信息安全的运维体系和措施不完善 |
3.6.6 信息安全的评估和改进需要加强 |
第四章 S公司云服务信息安全管理的优化方案 |
4.1 S公司云服务信息安全管理优化思路 |
4.1.1 信息安全管理优化目标 |
4.1.2 信息安全管理优化方法 |
4.1.3 云等保指导信息安全管理优化的框架和流程 |
4.2 S公司云服务系统安全定级和备案 |
4.2.1 云服务系统安全定级 |
4.2.2 云服务系统安全备案 |
4.3 云服务的管理安全改进方案 |
4.3.1 构建安全政策改进方案 |
4.3.2 完善安全组织改进方案 |
4.3.3 规划安全建设管理体系 |
4.3.4 完善安全运维管理体系 |
4.4 云服务的技术安全改进方案 |
4.4.1 优化物理环境改进方案 |
4.4.2 规划安全通信改进方案 |
4.4.3 构建主机设备安全改进方案 |
4.4.4 应用和数据安全改进方案 |
4.5 云服务信息安全管理的优化实施和等级保护测评 |
4.6 云服务信息安全管理优化成果和评价 |
4.6.1 S公司云服务信息安全管理体系优化成果 |
4.6.2 S公司云服务信息安全管理体系优化评价 |
第五章 研究结论和展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
附录1 信息安全访谈记录表 |
附录2 信息安全调查问卷 |
致谢 |
作者和导师简介 |
专业学位硕士研究生学位论文答辩委员会决议书 |
(9)基于总体国家安全观的数字档案信息风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状评述 |
1.3 研究思路和方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究的创新点 |
第2章 总体国家安全观与数字档案信息风险管理的理论分析 |
2.1 总体国家安全观的概念及内容 |
2.1.1 总体国家安全观的概念 |
2.1.2 总体国家安全观的核心内容与特点 |
2.2 数字档案信息风险管理的概念与内容 |
2.2.1 数字档案信息风险管理的概念 |
2.2.2 数字档案信息风险管理的内容与环节 |
2.3 总体国家安全观与数字档案信息风险管理的逻辑关联 |
2.3.1 信息安全是总体国家安全观的重要组成部分 |
2.3.2 总体国家安全观对数字档案信息风险管理具有指导作用 |
2.4 总体国家安全观下加强数字档案信息风险管理的现实意义 |
2.4.1 确保国家信息资产得以安全保护 |
2.4.2 确保数字档案资源得以长期保存 |
2.4.3 确保数字档案信息内容真实完整 |
第3章 我国数字档案信息风险管理的现状分析 |
3.1 我国数字档案信息风险管理取得的主要成绩 |
3.1.1 数字档案信息风险管理规章制度逐渐完善 |
3.1.2 数字档案信息风险管理标准体系初具雏形 |
3.1.3 数字档案信息风险管理方式日益多样 |
3.2 我国数字档案信息风险管理存在的主要问题 |
3.2.1 数字档案信息流失和缺失 |
3.2.2 数字档案信息泄密和泄漏 |
3.2.3 数字档案信息失真和失效 |
3.2.4 数字档案信息管理权责不清 |
3.3 我国数字档案信息风险管理存在问题的原因分析 |
3.3.1 数字档案信息风险管理理念比较落后 |
3.3.2 数字档案信息风险管理的机制不顺畅 |
3.3.3 数字档案信息风险管理的制度不完善 |
3.3.4 数字档案信息风险管理的技术不成熟 |
3.3.5 数字档案信息风险管理方式比较落后 |
第4章 国外数字档案信息风险管理的典型经验及其启示 |
4.1 美国数字档案信息风险管理的典型经验及其特点 |
4.1.1 美国数字档案信息风险管理的典型经验 |
4.1.2 美国数字档案信息风险管理的特点 |
4.2 加拿大数字档案信息风险管理的典型经验及其特点 |
4.2.1 加拿大数字档案信息风险管理的典型经验 |
4.2.2 加拿大数字档案信息风险管理的特点 |
4.3 澳大利亚数字档案信息风险管理的典型经验及其特点 |
4.3.1 澳大利亚数字档案信息风险管理的典型经验 |
4.3.2 澳大利亚数字档案信息风险管理的特点 |
4.4 美国、加拿大、澳大利亚数字档案信息风险管理经验的启示 |
4.4.1 重视顶层设计 |
4.4.2 树立安全理念 |
4.4.3 完善合作机制 |
4.4.4 优化法规体系 |
4.4.5 建立标准体系 |
4.4.6 推进项目实践 |
第5章 基于总体国家安全观的数字档案信息风险管理策略 |
5.1 优化数字档案信息风险管理理念 |
5.1.1 树立全局化风险管理理念 |
5.1.2 树立协同化风险管理理念 |
5.1.3 树立法治化风险管理理念 |
5.2 健全数字档案信息风险管理环节 |
5.2.1 数字档案信息风险识别 |
5.2.2 数字档案信息风险评估 |
5.2.3 数字档案信息风险应对 |
5.3 完善数字档案信息风险管理保障体系 |
5.3.1 设计科学的数字档案信息风险管理战略规划 |
5.3.2 完善和优化数字档案信息风险管理机制 |
5.3.3 建立健全数字档案信息风险管理的法制体系 |
5.3.4 构建统一的数字档案信息风险管理标准体系 |
5.3.5 制定可靠的数字档案信息风险管理技术体系 |
研究结论与展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(10)信息安全视角下军工科研院所保密管理策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 保密管理策略在理论研究中的发展 |
1.2.2 保密管理策略在应用研究领域的发展 |
1.2.3 保密管理策略在信息安全平台中的发展 |
1.3 研究内容和方法 |
1.3.1 本选题研究的主要内容和框架结构 |
1.3.2 拟采用的研究方法、技术路线及可行性方案 |
1.3.3 预期能够达到的研究目标 |
1.4 论文的章节安排 |
第2章 信息安全视角下军工科研院所保密管理理论与实践 |
2.1 概述 |
2.1.1 军工科研院所特征与分类 |
2.1.2 国家秘密的内涵以及特征 |
2.1.3 国家秘密与商业秘密的区别 |
2.2 保密管理一般理论 |
2.2.1 保密管理的理论研究进展及成果讨论 |
2.2.2 保密管理的应用研究近况 |
2.2.3 信息安全保密管理理论 |
2.3 军工科研院所保密管理实践 |
2.4 本章小结 |
第3章 信息安全视角下军工科研院所失泄密因素研究 |
3.1 军工科研院所保密管理特征 |
3.2 信息安全视角下的军工科研院所失泄密主动因素 |
3.2.1 研究所泄密事件及关键问题 |
3.2.2 研究所泄密事件的主动因素分析 |
3.2.3 传统的保密管理工作面临着以下问题 |
3.3 信息安全视角下的军工科研院所失泄密被动因素 |
3.4 本章小结 |
第4章 信息安全视角下军工科研院所保密管理要素分析 |
4.1 军工科研院所保密管理的信息安全主客体特征 |
4.1.1 密级测评 |
4.1.2 访问控制 |
4.1.3 保密管理实施细节 |
4.2 基于信息安全军工科研院所保密管理流程 |
4.2.1 信息安全平台体系框架 |
4.2.2 信息安全平台主要建设内容 |
4.3 信息安全视角下军工科研院所保密管理平台分析 |
4.3.1 可信网络保密系统 |
4.3.2 主机监控审计 |
4.3.3 保密管理的主要业务流程 |
4.4 本章小结 |
第5章 信息安全视角下军工科研院所保密管理策略 |
5.1 信息交换与流转保密管理策略 |
5.2 用户角色权限访问控制策略 |
5.2.1 登录验证 |
5.2.2 权限授权 |
5.2.3 权限判断流程 |
5.2.4 权限委托流程 |
5.3 信息安全保密管理平台策略 |
5.3.1 策略步骤 |
5.3.2 制定保密策略 |
5.3.3 组织策略培训 |
5.3.4 定期进行策略评估 |
5.3.5 分析并修订策略 |
5.3.6 引入监管部门对策略监督 |
5.4 保密信息安全平台验证 |
5.5 本章小结 |
结论与展望 |
研究结论 |
研究展望 |
参考文献 |
致谢 |
四、可信系统评估——确保信息系统的安全体系完整(论文参考文献)
- [1]数字档案馆风险管理研究[D]. 张茜. 上海大学, 2020
- [2]环锭纺纱信息物理生产系统及其关键技术研究[D]. 殷士勇. 东华大学, 2020
- [3]基于等保2.0的铁路客票系统安全防护技术研究[D]. 赵英明. 中国铁道科学研究院, 2020(10)
- [4]空天运输遥操作系统净评估与可信度认定研究[D]. 温晋杰. 石家庄铁道大学, 2020(04)
- [5]区块链技术在政务网络身份凭证中心的应用研究 ——以XX市为例[D]. 胡旭骏. 云南财经大学, 2020(07)
- [6]基于可信计算和区块链的能源互联网内生安全研究[D]. 魏沛芳. 华北电力大学(北京), 2020(06)
- [7]区块链信息服务安全评估研究[D]. 王志伟. 湖北大学, 2020(02)
- [8]S公司云服务信息安全管理研究[D]. 王旭. 北京化工大学, 2019(02)
- [9]基于总体国家安全观的数字档案信息风险管理研究[D]. 蒋纯纯. 湘潭大学, 2019(02)
- [10]信息安全视角下军工科研院所保密管理策略研究[D]. 夏卿. 北京理工大学, 2018(07)